Создание, использование и распространение вредоносных программ для ЭВМ

Автор работы: Пользователь скрыл имя, 22 Марта 2012 в 08:05, реферат

Описание

С развитием информационного общества появилась потребность в защите его главного движущего фактора – информации, а теперь и особого ее вида – компьютерной информации. Пресечь наиболее опасные проявления человеческого поведения в информационной сфере – задача уголовного законодательства. И если в США и странах ЕС составы компьютерных преступлений присутствовали в законе уже с конца 80-х г.г., то в России уголовная ответственность за аналогичные деяния была введена лишь в 1997 г. со вступлением в силу нового кодекса.

Работа состоит из  1 файл

Документ.docx

— 17.78 Кб (Скачать документ)

Белгородский  юридический институт

МВД РФ

 

 

 

 

 

Информационное сообщение

на тему:

 

 

«Создание, использование и распространение вредоносных

программ для  ЭВМ»

 

 

 

 

 

 

 

 

 

 

 

Белгород 2012 год

Введение

С развитием  информационного общества появилась  потребность в защите его главного движущего фактора – информации, а теперь и особого ее вида –  компьютерной информации. Пресечь наиболее опасные проявления человеческого  поведения в информационной сфере  – задача уголовного законодательства. И если в США и странах ЕС составы компьютерных преступлений присутствовали в законе уже с  конца 80-х г.г., то в России уголовная  ответственность за аналогичные  деяния была введена лишь в 1997 г. со вступлением в силу нового кодекса. Работа, с которой я предлагаю  вам ознакомиться, включает в себя понятие информации как таковой, определение внутренних информационных сетей, краткую историю развития сети Интернет, множащиеся и развивающиеся  международные компьютерные правонарушения, нарождающиеся средства и методы борьбы с ними. В заключении я  предложу Вам обозреть ряд уголовно наказуемых деяний в области вышеизложенных правонарушений.[2]

 

 

Создание, использование  и распространение вредоносных

программ для ЭВМ

Статья 273 явилась  преемницей ст. 269 проекта УК “Создание, использование и распространение  вирусных программ”. Смена дефиниций произошла не случайно: дело в том, что под “компьютерным вирусом” в теории программирования понимается такая совокупность машинного кода, которая сама может создавать свои копии и внедрять их в файлы, системные области ЭВМ, вычислительные сети и т. д. При этом копии не обязательно полностью совпадают с оригиналом, могут становиться совершеннее его и сохраняют способность дальнейшего самораспространения. В случае принятия только такого типа программ в качестве средства совершения данного преступления произошло бы неоправданное смещение в понимании такового средства. Во-первых, компьютерный вирус может быть безвредным, и карать за его внесение при помощи уголовного закона было бы бессмысленным, а во-вторых, существует множество программ другого тина, приводящих к столь же нежелательным последствиям, как и в случае действия вредоносных вирусов. Они используются для хищения денег с банковских счетов, шпионажа, в хулиганских целях, из мести, озорства и т. д. Общественная опасность рассматриваемого преступления состоит, с одной стороны, в возможности наступления в результате его всех последствий, которые мы называли, говоря о вредоносности компьютерной преступности вообще, а с другой стороны, в том, что существующие операционные системы MS-DOS и WINDOWS практически прозрачны для программ такого типа. С распространением персональных компьютеров вирусы поистине стали их бедствием. В настоящее время в мире существует порядка 20 тыс. только активно действующих вирусов, и число их постоянно растет, вызывая создание новых и новых антивирусных программ. Преступление, предусмотренное ст. 273, наиболее опасное из содержащихся в главе 28, что отражено в санкции за него. Непосредственным объектом данного преступления являются общественные отношения по безопасному использованию ЭВМ, ее программного обеспечения и информационного содержания. Состав части первой формальный и предусматривает совершение одного из действий: 1) создание программ (очевидно, вернее — “программы”) для ЭВМ, заведомо приводящих (приводящей) к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы аппаратной части; 2) внесение в существующие программы изменений, обладающих аналогичными свойствами;3) использование двух названных видов программ; 4) их распространение; 5) использование машинных носителей с такими программами; 6) распространение таких носителей. Создание и изменение программы — это изготовление и преобразование описанного на языке ЭВМ машинного алгоритма.

Использование программы для ЭВМ - это выпуск ее в свет, воспроизведение и иные действия по введению ее в хозяйственный  оборот в изначальной или модифицированной форме, а также самостоятельное  применение этой программы по назначению. Использование вредоносной программы  для ЭВМ для личных нужд (например, для уничтожения собственной  компьютерной информации) не наказуемо. Распространение программы для  ЭВМ - это предоставление доступа  к воспроизведенной в любой материальной форме программе для ЭВМ, в  том числе сетевыми и иными  способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, а также создание условий  для самораспространения программы. Последствия всех этих действий (равно  как и момент окончания деяния) аналогичны таковым для предыдущей статьи, однако в данном случае для  признания деяния преступлением  не обязательно их наступление. Дело в том, что внесенная в компьютер  вредоносная программа может  благополучно “спать” в нем в  течение многих лет и сработать  тогда, когда ее автор будет вне  пределов досягаемости закона, да и  установление самого авторства будет  практически невозможно. Кроме того, само совершение перечисленных действий уже столь опасно, что излишне  дожидаться наступления вреда от них. Обязательными признаками объективной  стороны ч. 1 ст. 273 будут два, характеризующих способ и средство совершения преступления. Это, во-первых, то, что последствия должны быть несанкционированными, во-вторых, наличие самой вредоносной программы или изменения в программе. Последними, кроме названного компьютерного вируса, могут быть хорошо известные программистам “троянский конь”, “логическая бомба”, “люк”, “асинхронная атака” и другие. С субъективной стороны состав данного преступления характеризуется виной в форме прямого умысла: когда виновный осознавал общественную опасность своих действий, предвидел возможность либо даже неизбежность наступления опасных последствий, но, тем не менее, желал эти действия совершить. Субъект преступления — общий (лицо достигшее 16 лет). Частью 2 ст. 273 криминализируется более опасное преступление: те же деяния, повлекшие тяжкие последствия. Это — преступление с материальным составом и с двумя формами вины: по отношению к действиям присутствует умысел, а к общественно опасным последствиям — неосторожность, легкомыслие или небрежность.

“Тяжкие последствия” — оценочное понятие, наличие  их в каждом конкретном случае определяется, исходя из особенностей дела. Согласно п.8 постановления Пленума Верховного Суда Российской Федерации от 29 апреля 1996г. №1 суд, признавая подсудимого виновным в совершении преступления по признакам, относящимся к оценочным категориям (тяжкие или особо тяжкие последствия, крупный или значительный ущерб, существенный вред и др.), не должен ограничиваться ссылкой на соответствующий признак, а обязан привести в описательной части приговора обстоятельства, послужившие основанием для вывода о наличии в содеянном указанного признака. В данном случае под тяжкими последствиями можно понимать смерть одного или нескольких человек, причинение тяжкого вреда здоровью, катастрофы, серьезную дезорганизацию работы, крупный материальный ущерб и т. п.

Санкция данной части — относительно-определенная: лишение свободы на срок от 3 до 7 лет. Таким образом, именно это преступление из всей главы относится к категории  тяжких.

 

 

 

Заключение

Преступления  в сфере компьютерной информации, особенно это касается взлома удаленных  компьютеров, практически являются идеальной возможностью для преступников совершать свои деяния без наказания. Практическая возможность доказательства этих преступлений сводится к цифре  очень близкой к нулю. Конечно, особо громкие дела известны всему  миру, но в связи с компьютерной и законодательной безграмотностью  нашего населения вопросов, связанных  с хищением информации, взломов компьютеров  и тому подобным, уголовные дела почти не когда не заводятся, а  если такое случается, то очень редко  и сложно доказуемо

 

 

 

 

 

 

 

Список использованной литературы

  1. Уголовный Кодекс Российской Федерации.
  2. Федеральный закон "Об информации, информатизации и защите информации" от 20 февраля 1995 года №24-ФЗ.
  3. Гражданский Кодекс Российской Федерации.
  4. Учебник  Уголовное право России. Особенная часть. 

 


Информация о работе Создание, использование и распространение вредоносных программ для ЭВМ